• IT-Karriere:
  • Services:

Policy wird via HTTPS veröffentlicht

Die eigentliche Policy wird über HTTPS unter der Subdomain "mta-sts" publiziert. Das gewährleistet, dass die Policy nur vom Inhaber eines gültigen Zertifikats publiziert werden kann. Der Inhaber von example.org würde seine Policy unter https://mta-sts.example.org/.well-known/mta-sts.txt veröffentlichen und sie könnte etwa so aussehen:

version: STSv1
mode: enforce
mx: mail1.example.org
mx: mail2.example.org
max_age: 1209600
Stellenmarkt
  1. Allianz Deutschland AG, München Unterföhring
  2. DIgSILENT GmbH, Gomaringen, Dresden

Zunächst wird die Version angegeben, analog zum DNS-Record. Für das Feld "mode" gibt es die Möglichkeiten "enforce", "testing" und "none". Nur im "enforce"-Modus schützt MTA-STS vor Angriffen und verhindert unberechtigte Verbindungen. Im "testing"-Modus sollen Fehler über ein weiteres Protokoll namens https://tools.ietf.org/html/rfc8460 SMTP TLS Reporting an den Mailserverinhaber gemeldet werden. Allerdings ist die Reporting-Funktion optional und es bleibt abzuwarten, ob dies in der Praxis auch implementiert wird.

Unter "mx" werden alle gültigen Mailserver angegeben, diese Angaben sollten mit den MX-Records im DNS-Server übereinstimmen. Und zuletzt wird mit "max_age" angegeben, wie lange diese Policy gültig sein soll. Die Gültigkeit wird dabei in Sekunden angegeben, in unserem Beispiel ist sie für zwei Wochen gültig. Eine längere Gültigkeit sorgt dafür, dass das Verfahren sicherer ist, hat aber den Nachteil, dass Änderungen bei den Mailservern nicht so schnell durchgeführt werden können.

Preload-Liste kann zusätzlichen Schutz bieten

MTA-STS bietet Schutz vor Angriffen, wenn der sendende Mailserver bereits eine gültige Policy kennt. Keinen Schutz bietet es allerdings bei komplett neuen Verbindungen zwischen Mailservern, die bisher noch nie miteinander kommuniziert haben. Dann kann ein Man-in-the-Middle-Angreifer einfach verhindern, dass der entsprechende DNS-Record ausgeliefert wird.

Um dieses Angriffsszenario zu verhindern, könnte eine Preload-Liste helfen, ähnlich wie dies bereits bei HTTP Strict Transport Security (HSTS) von Browsern gemacht wird. Eine solche Liste würde Mailserver enthalten, die gewährleisten, dass sie auf jeden Fall eine gültige MTA-STS-Policy publizieren, andernfalls würden Mails nicht zugestellt. Die US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) will eine entsprechende Liste im Rahmen ihres Projekts STARTTLS Everywhere pflegen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 MTA-STS: Neuer Standard sichert Verschlüsselung zwischen MailservernDANE konnte sich nicht durchsetzen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

My1 19. Mär 2019

ja die beiden DANE-Modi sind schon geil, da man eben entweder mit einem unabhängigen end...

ikhaya 06. Feb 2019

Es geht immer darum die Latte so hoch wie möglich zu legen. Wenn etwas sicherer ist als...

tsp 02. Okt 2018

"Offen" einsehbar im Sinne von Kostenlos verfügbar stimmt definitiv nicht für jeden...

RipClaw 30. Sep 2018

Das ist praktisch bei jedem Dienst den man ernsthaft betreibt so das es eine...

freebyte 29. Sep 2018

Die Verpflichtung zur Verschlüsslung hat die BaFin in DE durch die Hintertür bereits...


Folgen Sie uns
       


    •  /